Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
Oktaの人気記事 64件 - はてなブックマーク
[go: Go Back, main page]

並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 64件

新着順 人気順

Oktaの検索結果1 - 40 件 / 64件

Oktaに関するエントリは64件あります。 securityセキュリティokta などが関連タグです。 人気エントリには 『多要素認証を私物スマホでやっていいのか問題』などがあります。
  • 多要素認証を私物スマホでやっていいのか問題

    Hello,World! gonowayです。 弊社がご支援するお客様とお話するなかで、多要素認証のためにIDaaSが提供しているアプリケーション(以降、認証アプリ)を私物モバイル端末にいれていいのか?という疑問に、わたしたちが普段お客様にご案内していることをざっくりまとめてみました。 3行まとめ 現代では外部の不正ログインから守るために多要素認証が必須になってきている。 多要素認証の実現のため、会社モバイル端末であれ私物モバイル端末であれ認証アプリはインストールしてほしい。 私物モバイル端末にインストールしてもらう場合、エンドユーザーへの説明を行うことが必要。また、ガラケーしか持っていないような例外措置への対処を考えることも必要。 前提 認証要素について 認証要素は下記の3種類です。NIST SP800-63を参考にしています。 記憶によるもの:記憶(Something you know

      多要素認証を私物スマホでやっていいのか問題
    • Cloudflareの社内サーバーへの不正アクセスについてまとめてみた - piyolog

      2024年2月2日、Cloudflareは同社が運用するAtlassianサーバーが2023年11月に不正アクセスの被害にあっていたとして、その対応と調査結果について公表しました。ここでは関連する情報をまとめます。 CloudflareのAtlassianサーバーに不正アクセス blog.cloudflare.com 不正アクセスの被害が確認されたのは、Cloudflareが社内Wikiやバグ管理で使用していたオンプレミスのAtlassianサーバーおよびAtlassian製品。約10日間にわたって同社システムに対して攻撃者による活動が行われていた。 攻撃者は有効となっていたMoveworks用のサービストークンを悪用し、ゲートウェイ経由で認証後にAtlassian JiraとConfluenceに対して不正アクセスを行っていた。さらにSmartsheet用アカウントを使用してCloudf

        Cloudflareの社内サーバーへの不正アクセスについてまとめてみた - piyolog
      • Oktaから内製IdPへの認証基盤移行(第1回) | BLOG - DeNA Engineering

        はじめに こんにちは、IT本部IT戦略部テクニカルオペレーショングループの山田です。 認証基盤は、当社のセキュリティと日々の事業活動を支える、最も重要なITインフラの一つです。こうした重要なシステムは、事業の成長や技術トレンドの変化に合わせ、常に最適な状態であり続けるための定期的な見直しが欠かせません。 このような背景から、私達は長年パートナーとして利用してきた認証基盤「Okta」について、現状の評価と今後の方向性を検討するプロジェクトを立ち上げました。 この記事は3部構成を予定しており、今回は第1回目です。それではよろしくお願いします。 私たちの目指す姿 まず前提としてお伝えしたいのは、Oktaが非常に優れたプロダクトであるということです。当社では2012年から10年以上に渡って社内の認証基盤としてOktaを使用しており、迅速なカスタマーサクセスと高度なセキュリティレベルの担保に大きく貢

          Oktaから内製IdPへの認証基盤移行(第1回) | BLOG - DeNA Engineering
        • Oktaが無料のパスワードマネージャ「Okta Personal」を公開

          ID管理サービスや認証サービスなどを提供しているOktaが、個人向けのパスワードマネージャ「Okta Personal」を公開しました。 Okta PersonalはWebブラウザのプラグインなどと組み合わせて利用することで、Webサイトごとのパスワードの自動生成、パスワードの保存、ログイン時のIDとパスワードの自動入力などを行ってくれます。 現在ではソーシャルメディアから業務アプリケーションまで、多数のWebサイトにログインして利用することが一般的になっています。 このとき、推測されにくい十分な長さを持つ複雑なパスワードをWebサイトごとに重複しないように使い分けようとすると、現実的には記憶に頼るだけでは難しく、メモを取っておくなどパスワードを確実に記録しておく手段が必要となります。 一般にパスワードマネージャは、こうした推測されにくいパスワードの自動生成と安全な保存、そしてログイン画面

            Oktaが無料のパスワードマネージャ「Okta Personal」を公開
          • Okta、新ID基盤「Customer Identity Cloud」を発表--IdaaSをさらに拡大

            クラウド化が進み、ユーザーのオンライン活動が増えている。セキュリティのリスクあるいはチャンスが増える一方で、企業ではデジタルトランスフォーメーション(DX)により顧客や従業員との関係改善、新規事業につなげる動きも加速。McKinnon氏は、「短期的なマクロ経済は不確実だが、クラウド、セキュリティ、DXはわれわれの友だち(=味方)」と述べ、「クラウドは適切な設備投資を可能にし、セキュリティに投資することはレピュテーション上のリスクなどの対策になる。DXに投資することで、競合の一歩先を行ける」と続けた。 「Oktaは3つ全てを促進する」――というのがMcKinnon氏の主張だ。Oktaによって企業は、クラウドを自由に選んで使うことができ、優れたID認証の体験を通じてセキュリティを担保でき、それが顧客や従業員の体験改善につながり、デジタル化を加速できるとする。 「Oktaの前は、アプリケーション

              Okta、新ID基盤「Customer Identity Cloud」を発表--IdaaSをさらに拡大
            • IDaaSベンダのOkta、月間1万5000アクティブユーザーまで無償の「Okta Starter Developer Edition」提供開始。多要素認証にも対応、開発者向け施策を拡大

              IDaaSベンダのOkta、月間1万5000アクティブユーザーまで無償の「Okta Starter Developer Edition」提供開始。多要素認証にも対応、開発者向け施策を拡大 代表的なIDaaSベンダの1つであるOktaは、開発者向け施策拡大の一環として無償利用の範囲を拡大した「Okta Starter Developer Edition」の提供開始を発表しました。 Today at #Oktane21, we announced our new reimagined developer experience. Developers need tools that put security at the forefront while seamlessly integrating with any hybrid, cloud, or multi-cloud environmen

                IDaaSベンダのOkta、月間1万5000アクティブユーザーまで無償の「Okta Starter Developer Edition」提供開始。多要素認証にも対応、開発者向け施策を拡大
              • Okta Japan株式会社はAuth0株式会社と統合し、2022年2月7日よりワンチームとなります。

                BLOG Getting Unlimited Scalability with Okta Fine-Grained Authorization

                  Okta Japan株式会社はAuth0株式会社と統合し、2022年2月7日よりワンチームとなります。
                • パスワード管理アプリ「1Password」の開発企業で「不審なアクティビティ」が検出される

                  パスワード管理アプリ「1Password」の開発企業が社内で不審なアクティビティを検出したことを発表しました。不審なアクティビティは1Password社内で利用されている認証システム「Okta」を介して発生していたことが明らかになっています。 Okta incident and 1Password | 1Password https://blog.1password.com/okta-incident/ We detected suspicious activity on our Okta instance but confirmed no user data was accessed. Pedro Canahuati, our CTO, provides more information in this blog post https://t.co/x2bAUvw7ez, which i

                    パスワード管理アプリ「1Password」の開発企業で「不審なアクティビティ」が検出される
                  • Oktaが一連のサイバー攻撃について“猛省” セキュリティ文化の変革を宣言

                    Oktaは一連のサイバー攻撃への対処について、同社の決算報告会で改善することを誓い、セキュリティの甘さにつながる文化の変革に乗り出すとした。その具体的な取り組みとは。 OktaのCEO兼共同設立者であるトッド・マッキノン氏は、2023年11月29日(現地時間、以下同)に実施された同社の第3四半期の決算説明会で、すぐに要点に入り、以下のように述べた。 「同年9月下旬に発生したサイバー攻撃は、誰にとっても最大の関心事だ。リスクは高いが、現在および将来の顧客を守るために必要なことは何でもする」 一連のサイバー攻撃による情報漏えい 決算説明会でOktaが示した4つの要点 今回のサイバー攻撃は、2023年に発生した一連のセキュリティインシデントの最新の例だ。夏には著名な顧客の環境に対する攻撃が相次ぎ(注1)(注2)、第三者のベンダーに対する攻撃では、Oktaの現従業員および元従業員約5000人分の健

                      Oktaが一連のサイバー攻撃について“猛省” セキュリティ文化の変革を宣言
                    • Okta AD/LDAP Delegated Authentication - Username Above 52 Characters Security Advisory - Nov 1, 2024

                      Okta AD/LDAP Delegated Authentication - Username Above 52 Characters Security Advisory - Nov 1, 2024 Description DescriptionOn October 30, 2024, a vulnerability was internally identified in generating the cache key for AD/LDAP DelAuth. The Bcrypt algorithm was used to generate the cache key where we hash a combined string of userId + username + password. Under a specific set of conditions, listed

                      • Passkeys for Developers

                        Passkeys for Developersパスキーは、フィッシング耐性のある認証方法であり、デバイス横断で迅速、簡単、安全なパスワードレス認証を提供します。

                          Passkeys for Developers
                        • Okta's source code stolen after GitHub repositories hacked

                          Okta, a leading provider of authentication services and Identity and Access Management (IAM) solutions, says that its private GitHub repositories were hacked this month. According to a 'confidential' email notification sent by Okta and seen by BleepingComputer, the security incident involves threat actors stealing Okta's source code. Source code stolen, customer data not impacted BleepingComputer

                            Okta's source code stolen after GitHub repositories hacked
                          • Macクライアント管理、先行ユーザー4社のツール選択とその理由

                            DeNA:2300台のMacをJamfで管理 ディー・エヌ・エー(DeNA)はグループ全体で5700台のパソコンを使用し、Macはその4割、2300台を占める。同社の従業員数は連結で2100人(2021年3月末時点)であり、社内では契約社員や協力会社の従業員が約900人勤務する。合計3000人が業務用端末として4000台を使用し、それ以外のパソコンはアプリケーションのビルドや検証などに使用している。MacにするかWindowsにするかは従業員が自由に選択可能で、エンジニア職はMacを、営業などビジネス職はWindowsを選択する傾向にあるという。 Macのデバイス管理にはMDMの「Jamf PRO」を使用する。かつてはMacのデバイス管理にMac用サーバーOSである「macOS Server」と同OSのデバイス管理機能である「プロファイルマネージャ」やディレクトリーサービスの「Open D

                              Macクライアント管理、先行ユーザー4社のツール選択とその理由
                            • サポートケース管理システムへの不正アクセスから派生して行われたサイバー攻撃についてまとめてみた - piyolog

                              2023年10月23日、Oktaは自社のサポートケース管理システムへ不正アクセスがあり、一部のOktaのユーザー企業がアップロードしたファイルを閲覧されたと公表しました。窃取されたファイルには認証情報などが含まれる場合があり、このファイルを悪用したとみられる活動を検知したとBeyondTrust、Cloudflare、1Passwordがそれぞれ対応などを公開しています。ここではこれら関連する情報をまとめます。 サポートシステムから顧客の認証情報を窃取 Oktaが不正アクセスの被害にあったのはサポートケース管理システム。攻撃者は不正アクセス後に特定のOktaユーザー企業がサポートシステム上にアップロードされたHARファイルを窃取していたとみられる。 Oktaはサポートケース管理システムへの不正アクセスに際し、システム自体に保存されている認証情報が悪用されたと説明。サービスアカウントはサポー

                                サポートケース管理システムへの不正アクセスから派生して行われたサイバー攻撃についてまとめてみた - piyolog
                              • 2022年1月の侵害に関するOktaの調査について

                                更新:米国時間3月23日午前8時50分(日本時間3月24日午前0時50分) ++ 2022年3月22日、およそ24時間前に、Oktaの第三者であるカスタマーサポートエンジニアの1人が使用しているパソコン上で撮影された多数のスクリーンショットがネット上で公開されました。これらのスクリーンショットが共有されたことは、私自身とOktaチーム全体にとって恥ずべきことであります。 この投稿では、これまでの経過と、この調査に関する現在の状況について、時系列と私の見解を述べたいと思います。Oktaのサービスは侵害されておらず、お客様が取るべき是正措置もないという結論に私が自信を持っている理由が明らかになればと思います。 背景として、多くのSaaSプロバイダーと同様に、Oktaは複数の企業(復処理者)(注1)を利用して、当社の労働力を拡大しています。これらの企業は、当社がお客様に製品を提供し、お客様が当社

                                  2022年1月の侵害に関するOktaの調査について
                                • ID管理のOkta、Auth0を買収へ--約7000億円

                                  Oktaは米国時間3月3日、開発者向けのアイデンティティ管理プラットフォームのAuth0を約65億ドル(約7000億円)相当の株取引で買収する計画を発表した。買収は両社の取締役会は買収を承認している。Oktaの2022会計年度第2四半期(2021年7月31日締め)中に完了する見通しだ。 Auth0は2013年に創業した。9000社を超える法人顧客を抱え、70カ国以上の顧客にサービスを提供している。Oktaは、従業員や顧客の認証に利用されるID管理ツールを1万社超に提供している。 Oktaの最高経営責任者(CEO)Todd McKinnon氏は、声明で「開発者中心のAuth0のIDソリューションを『Okta Identity Cloud』と組み合わせれば、既存の顧客と将来の顧客に非常な大きな価値をもたらす」とコメントした。「デジタル化が進む世界で、アイデンティティーは仕事でも私生活でも、われ

                                    ID管理のOkta、Auth0を買収へ--約7000億円
                                  • クラウド人事労務ソフト「SmartHR」が、Oktaとのシステム連携により、人事情報に基づくアカウント管理の自動化を実現|SmartHR|シェアNo.1のクラウド人事労務ソフト

                                    プレスリリース 2022/03/02 クラウド人事労務ソフト「SmartHR」が、Oktaとのシステム連携により、人事情報に基づくアカウント管理の自動化を実現 株式会社SmartHR(本社:東京都港区、代表取締役:芹澤 雅人)が運営するクラウド人事労務ソフト「SmartHR(スマートエイチアール)」は、Okta Japan株式会社(本社: 東京都渋谷区、代表取締役社長: 渡邉 崇)が運営する7,300以上の事前連携アプリケーションテンプレート群「Okta Integration Network」(以下、「OIN」)とSCIM(※1)によるシステム連携を開始しました。これにより、国内で開発・運用しているクラウド人事労務ソフトとしては初めて、「OIN」とSCIM連携した人事情報に基づくアプリケーションのアカウント管理自動化を実現しました。 ※1:System for Cross-domain

                                      クラウド人事労務ソフト「SmartHR」が、Oktaとのシステム連携により、人事情報に基づくアカウント管理の自動化を実現|SmartHR|シェアNo.1のクラウド人事労務ソフト
                                    • How Cloudflare mitigated yet another Okta compromise

                                      How Cloudflare mitigated yet another Okta compromise2023-10-20 On Wednesday, October 18, 2023, we discovered attacks on our system that we were able to trace back to Okta – threat actors were able to leverage an authentication token compromised at Okta to pivot into Cloudflare’s Okta instance. While this was a troubling security incident, our Security Incident Response Team’s (SIRT) real-time dete

                                        How Cloudflare mitigated yet another Okta compromise
                                      • 日本は「Salesforce」ユーザーの伸びが突出--Oktaが業務アプリの利用動向調査

                                        なお、20222年までの調査では「(あるアプリケーションを利用している)ユーザー企業数の成長」と「(あるアプリケーションを利用している)ユニークユーザー数の成長」をそれぞれ別々に集計していたが、2023年はこの2つの指標を横軸と縦軸で4象限に分けた図表として可視化している。 図表右上に位置する「成長リーダー」(顧客企業数/ユニークユーザー数がともに増加しているアプリケーション)としては、「コラボレーション」「セキュリティ」「開発者向け」「セールス&マーケティング」「ビジネスサプライ」の5つの分野で15のアプリケーションが位置付けられた。なお、成長率ではなく顧客数という観点(円の大きさ)では「Micorosft 365」がトップで、「Amazon Web Services(AWS)」「Google Workspace」「Salesforce」「Zoom」が続いた。 なお、上の図表ではアプリを

                                          日本は「Salesforce」ユーザーの伸びが突出--Oktaが業務アプリの利用動向調査
                                        • Oktaで大量の顧客情報漏洩、カスタマーサポート管理システムへの不正アクセス

                                          米Okta(オクタ)は2023年11月28日(米国時間)、同社のカスタマーサポート管理システムが9月から10月に受けた不正アクセスについて情報を更新した。当初は全体の1%未満のユーザー企業の情報が漏洩したとしていたが、今回、一部を除くほとんどのユーザー企業の情報が漏洩したことを確認したと発表した。 攻撃者は、オクタのIDaaS(アイデンティティー・アズ・ア・サービス)製品である「Workforce Identity Cloud」と「Customer Identity Solution」においてユーザー企業向けに提供しているカスタマーサポート管理システム「Okta Help Center」に不正アクセスした。Okta Help Centerは、主にユーザー企業のシステム管理者が使用するものだ。 攻撃者はシステムが備えるリポート機能を使って、オクタの顧客データを盗み出した。盗み出されたデータに

                                            Oktaで大量の顧客情報漏洩、カスタマーサポート管理システムへの不正アクセス
                                          • ROUTE06 で Okta と GitHub Enterprise Cloud を SAML連携 させた方法 - ROUTE06 Tech Blog

                                            概要 OktaとGitHub Enterprise CloudをSAML連携させるために、Oktaのアプリ統合カタログにある「Github Enterprise Cloud - Enterprise Accounts」を使ってSSO(シングルサインオン)を実現しました。 実現できたこと プライベート環境と仕事環境の切り分けが可能になった GitHubでは、Enterprise Managed Usersという仕組みを利用している場合を除き、個人アカウントを使用して会社のGitHub環境に参加します。そのため、GitHubにログインすれば、時間や場所、デバイスに関係なく仕事環境にアクセスすることが可能です。しかし、これは労務管理とセキュリティの観点で問題がありました。 SAML連携後は、個人アカウントに従来の認証方法でサインインした後、仕事環境へアクセスするためにOktaで追加認証を行う必要

                                              ROUTE06 で Okta と GitHub Enterprise Cloud を SAML連携 させた方法 - ROUTE06 Tech Blog
                                            • Okta Hack Blamed on Employee Using Personal Google Account on Company Laptop

                                              CISO Strategy Okta Hack Blamed on Employee Using Personal Google Account on Company Laptop Okta is blaming the recent hack of its support system on an employee who logged into a personal Google account on a company-managed laptop. Okta is blaming the recent hack of its support system on an employee who logged into a personal Google account on a company-managed laptop, exposing credentials that led

                                                Okta Hack Blamed on Employee Using Personal Google Account on Company Laptop
                                              • 認証サービスのOktaに不正アクセス--スクリーンショット流出に関連

                                                ID管理や認証サービスを提供するOktaの最高経営責任者(CEO)であるTodd McKinnon氏は米国時間3月22日、同社を標的とする不正アクセスの試みが1月にあったことを認めた。同社は、JetBlue、Nordstrom、Siemens、Slack、Teach for Americaなど、1万5000社以上の企業や組織に2要素認証を提供する認証大手だ。 「1月後半に、Oktaは当社のサブプロセッサーの1つで働くサードパーティーの顧客サポートエンジニアのアカウントに対する不正アクセスの試みを検出した。この件については、サブプロセッサーが調査して封じ込めた」と、McKinnon氏はTwitterで明らかにした。 Reutersによると、3月21日、Oktaの社内チケットおよびメッセージングアプリ「Slack」上の社内チャットとみられるスクリーンショットがオンラインに投稿されたことを受け、

                                                  認証サービスのOktaに不正アクセス--スクリーンショット流出に関連
                                                • TechCrunch | Startup and Technology News

                                                  TechCrunch Daily News Every weekday and Sunday, you can get the best of TechCrunch’s coverage. Startups Weekly Startups are the core of TechCrunch, so get our best coverage delivered weekly.

                                                    TechCrunch | Startup and Technology News
                                                  • 顧客サポートシステムに関する全ユーザーの情報が漏えいか Okta、10月のネットワーク侵入で

                                                    米Oktaは11月28日(現地時間)、10月に発生したネットワーク侵入について、ハッカーが顧客サポートシステムの全ユーザーに関する情報を盗んでいたことを発表した。 サンフランシスコに拠点を置く同社は顧客に対し、顧客サポートシステムを使用する全顧客の名前やメールアドレスを含むレポートを、ハッカーがダウンロードしていたと知らせた。 Oktaの株価は10月に急落した。ハッカーが侵入し、特定の顧客がアップロードしたファイルの閲覧を許したと発表したためだ。 Oktaは「情報が積極的に悪用されているという直接的な証拠はないが、フィッシングやソーシャルエンジニアリングのリスクが高まっていることを全顧客に通知している」と述べた。 Oktaは、米Microsoftが支援するOpenAIなどに、オンラインアプリケーションやWebサイトのログインを安全にするためのシングルサインオンや多要素認証といったサービスを

                                                      顧客サポートシステムに関する全ユーザーの情報が漏えいか Okta、10月のネットワーク侵入で
                                                    • BeyondTrust Discovers Breach of Okta Support Unit | BeyondTrust

                                                      TAB or Shift+TAB to navigate across. Down ↓ to open menu. ESC to close menu. Down ↓ to select section. Right → to activate. Up ↑ / Down ↓ / Tab to traverse all. ESC to exit.

                                                        BeyondTrust Discovers Breach of Okta Support Unit | BeyondTrust
                                                      • Twilioフィッシング攻撃はOktaになりすました大規模キャンペーンの一環──Group-IB報告

                                                        米Twilioが8月7日(現地時間)に報告した「高度なソーシャルエンジニアリング攻撃」は、130以上の組織を攻撃した大規模なフィッシングキャペーンの一環だったと、シンガポールに拠点を置くセキュリティ企業Group-IBが25日に公式ブログで報告した。 この大規模フィッシング攻撃では、米カリフォルニア州サンフランシスコに拠点を置くIDプロバイダーOktaのログインページになりすましたページが使われているため、Group-IBはこのフィッシングキャンペーンを「Oktapus」と名付けた。 攻撃者は、なりすましたログインページを使って130以上の組織の9931件のログイン資格情報を盗み、そのデータを使ってVPNやリモートアクセス端末を介して企業のネットワークにアクセスしたという。キャンペーンは遅くとも2022年3月には始まったとしている。 攻撃者はまず入手(入手方法は不明)した電話番号にOkta

                                                          Twilioフィッシング攻撃はOktaになりすました大規模キャンペーンの一環──Group-IB報告
                                                        • Okta Support System incident and 1Password | 1Password

                                                          We detected suspicious activity on our Okta instance related to their Support System incident. After a thorough investigation, we concluded that no 1Password user data was accessed. On September 29, we detected suspicious activity on our Okta instance that we use to manage our employee-facing apps. We immediately terminated the activity, investigated, and found no compromise of user data or other

                                                            Okta Support System incident and 1Password | 1Password
                                                          • OktaをIdPとしてAzure ADとのフェデレーションを構成する

                                                            2023.02.07 追記 本記事の内容はOkta Classic Engine環境を前提として書かれています。 Okta Identity Engine環境を対象としたAzure ADとのフェデレーションについてはこちらのクラウドネイティブさんの記事がおすすめです↓ Okta Identity EngineでのAzure ADとのフェデレーション設定はこれがおすすめだよ! – CloudNative Inc. BLOGs はじめに OktaをIdPとしてAzure AD(Microsoft 365)とフェデレーションを構成する際、Okta公式のドキュメント通りだとうまくいかない部分があったり書いてないことがあったのでそのメモです。 途中でハマったポイントについても書いています。 なおOktaのドキュメントやアプリケーションテンプレート上だとOffice 365と表記されている(恐らくエン

                                                              OktaをIdPとしてAzure ADとのフェデレーションを構成する
                                                            • Okta Customer Identity Cloud(旧Auth0)を活用したログイン画面のカスタマイズ方法 その2(Chat GPTも使って配色を設定してみる) - TC3株式会社|GIG INNOVATED.

                                                              Okta Customer Identity Cloud(旧Auth0)を活用したログイン画面のカスタマイズ方法 その2(Chat GPTも使って配色を設定してみる) 前回は、最も簡単なデザイン変更を行いましたので、今回はもう一歩踏み込んだデザイン変更をご紹介いたします。 今回参考にしたドキュメントはこちらです。 https://manage.cic-demo-platform.auth0app.com/docs/customize/universal-login-pages/customize-new-universal-login-with-the-no-code-editor 今回もダッシュボードから行えるカスタマイズですが、設定できる内容がとても多いため、まずは色の変更からご紹介いたします。 ダッシュボードのメニュー Branding -> Universal Login を開き、

                                                              • 国際的ハッカー集団「LAPSUS$」によるハッキング被害の調査結果をアクセス管理企業のOktaが報告

                                                                国際的ハッカーグループの「LAPSUS$」は、NVIDIAやSamsung、Microsoftといった企業にハッキングを仕掛けたことで知られ、2022年1月には企業向けのアクセス管理サービスを提供するOktaにハッキングを仕掛けたことも判明しています。Oktaの対応については、「被害を軽視している」といった非難も寄せられていましたが、ついにOktaがこの件に関して最終的な調査結果を報告しました。 Okta Concludes its Investigation Into the January 2022 Compromise | Okta https://www.okta.com/blog/2022/04/okta-concludes-its-investigation-into-the-january-2022-compromise/ Okta says Lapsus$ breach l

                                                                  国際的ハッカー集団「LAPSUS$」によるハッキング被害の調査結果をアクセス管理企業のOktaが報告
                                                                • TC3、エンタープライズ企業の複数サービス展開における、認証認可及びID管理をつかさどる統合マネージドサービス「Tactna(タクトナ)」をアーリーアクセス版として提供開始 - TC3株式会社|GIG INNOVATED.

                                                                  TC3、エンタープライズ企業の複数サービス展開における、認証認可及びID管理をつかさどる統合マネージドサービス「Tactna(タクトナ)」をアーリーアクセス版として提供開始 ギグエコノミーを活用したデジタルサービス開発を提供するTC3株式会社(以下、TC3、本社:東京都千代田区、代表取締役:須藤 義人)は、この度、スーパーアプリ構想を筆頭とした複数のアプリケーションサービスを展開する上での、アプリケーション開発とアイデンティティ・アクセス管理のギャップを埋める統合マネージドサービスとして、「Tactna(タクトナ)」をアーリーアクセスとして限定提供開始いたします。このサービスにより、多くのエンタープライズ企業におけるスーパーアプリ構想 や プラットフォーマー構想の実現を後押しします。 背景 TC3は、ウェブアプリケーション開発及び認証認可の技術バックグラウンドを活かし、Okta社のパートナ

                                                                  • Okta October 2023 Security Incident Investigation Closure

                                                                    February 8, 2024Okta October 2023 Security Incident Investigation Closure Related Posts: Recommended Actions - Nov 29, 2023 / Root Cause Analysis [RCA] - Nov 3, 2023 / Security Incident - Oct 20, 2023 Stroz Friedberg, a leading cybersecurity forensics firm engaged by Okta, has concluded its independent investigation of the October 2023 security incident. The conclusions of Okta’s investigation hav

                                                                      Okta October 2023 Security Incident Investigation Closure
                                                                    • 1Password discloses security incident linked to Okta breach

                                                                      1Password, a popular password management platform used by over 100,000 businesses, suffered a security incident after hackers gained access to its Okta ID management tenant. "We detected suspicious activity on our Okta instance related to their Support System incident. After a thorough investigation, we concluded that no 1Password user data was accessed," reads a very brief security incident notif

                                                                        1Password discloses security incident linked to Okta breach
                                                                      • Incident Report: Employee and Customer Account Compromise

                                                                        <title>An icon of a outbound link arrow</title> <path class="icon-stroke" d="M75.3037 3.98207L3 75.5935M75.3037 3.98207L76.0435 43.3021M75.3037 3.98207L35.951 3.59351" stroke="#F22F46" stroke-width="5.5" stroke-linecap="round" stroke-linejoin="round"/> </svg> "> 2025 Gartner® Magic Quadrant™ for CPaaS <title>An icon of a outbound link arrow</title> <path class="icon-stroke" d="M75.3037 3.98207L3 7

                                                                          Incident Report: Employee and Customer Account Compromise
                                                                        • Okta October 2023 Security Incident Investigation Closure

                                                                          February 8, 2024Okta October 2023 Security Incident Investigation Closure Related Posts: Recommended Actions - Nov 29, 2023 / Root Cause Analysis [RCA] - Nov 3, 2023 / Security Incident - Oct 20, 2023 Stroz Friedberg, a leading cybersecurity forensics firm engaged by Okta, has concluded its independent investigation of the October 2023 security incident. The conclusions of Okta’s investigation hav

                                                                            Okta October 2023 Security Incident Investigation Closure
                                                                          • マスタリングOkta

                                                                            IDaaS(クラウドベースの認証サービス)として急速にシェアを拡大しつつあるOktaについて、主に管理者の視点から各種機能の具体的な使用方法について解説した書籍です。Oktaが有する機能の基本となる「UD(Universal Directory)」、「SSO(Single Sign-On)」、「AMFA(Adaptive Multi-Factor Authentication)」、「LCM(Life Cycle Managemant)」などはもちろん、APIアクセス管理やAdvanced Server Access(ASA)など高度な機能についても触れ、網羅的に解説しています。個別の機能に関する具体的な設定方法について実際の画面のスクリーンショットも豊富でわかりやすく、またOktaがどのような機能を有しているかを俯瞰する上でも役立ちます。 訳者まえがき はじめに 第1部 Okta入門 1章

                                                                              マスタリングOkta
                                                                            • MS&ADインターリスク総研株式会社|複数サービスの共通認証基盤をOkta Customer Identity CloudとTC3のソリューションで開発 - TC3株式会社|GIG INNOVATED.

                                                                              MS&ADインターリスク総研株式会社|複数サービスの共通認証基盤をOkta Customer Identity CloudとTC3のソリューションで開発 2024年10月追記:本事例に関する講演をOkta Identity Summit Tokyo 2024にて実施いたしました。オンデマンド動画が公開されておりますので、あわせてご確認ください。 https://www.okta.com/jp/resources/okta-identity-summit-tokyo-2024/ 背景 MS&ADインターリスク総研株式会社様(以下、インタ総研)は、MS&ADインシュアランス グループに属し、以前からリスクマネジメントに関するコンサルティング、調査などの事業を展開しています。MS&ADインシュアランス グループ の中期経営計画(2022-2025)では、デジタル技術を活用しながら、社会課題解決や

                                                                              • 認証サービスのOkta、不正アクセスの影響は最大366社

                                                                                1万5000社以上の企業にID管理や認証サービスを提供するOktaが1月にデータ侵害を受け、最高経営責任者(CEO)のTodd McKinnon氏が米国時間3月22日にこれを認めていた件で、同社はより具体的な影響範囲を明らかにした。 同社は22日にまず短い声明を出し、その後、顧客の約2.5%に相当する最大366社に影響した可能性があることを明らかにした。この件は、Oktaと提携するサードパーティーの顧客サポートエンジニアの1人が使用するコンピューターに、ハッカーらが1月16日から21日の間にアクセスしたことが発端となっている。Oktaは声明の中で、影響を受けた可能性のある顧客に連絡を取っていると述べ、顧客が取らなければならない是正措置はないとした。 Reutersによると、Oktaの社内チケットおよびメッセージングアプリ「Slack」上の社内チャットとみられるスクリーンショットが21日にオ

                                                                                  認証サービスのOkta、不正アクセスの影響は最大366社
                                                                                • IDaaSのデファクトスタンダード Okta の30日間無償トライアルの実施方法 - TC3株式会社|GIG INNOVATED.

                                                                                  はじめに TC3はOktaやAuth0を中核とした「デジタル顧客接点トータルサービス」を提供しています。本記事では、Oktaが提供する30日間の無償トライアルの申込み方法をご紹介いたします。無償のトライアル環境のテナントの準備は10分〜15分程度あれば完了いたします。 従業員向けのアイデンティティ管理とは異なり、顧客向けウェブアプリケーション向けのアイデンティティ管理(Customer Identity and Access Management/CIAM ※参考記事)は、API開発などが伴うことがございます。もしもトライアルでOktaを活用したウェブアプリケーションを検証されたい場合には、お気軽にTC3までご連絡ください (お問い合わせ:info@tc3.co.jp )。 Okta無償トライアルのテナント発行 1. Oktaのトライアル申込みサイトを開く https://www.okta

                                                                                    IDaaSのデファクトスタンダード Okta の30日間無償トライアルの実施方法 - TC3株式会社|GIG INNOVATED.

                                                                                  新着記事